计算机病毒通常要破坏系统中的某些文件,它()
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的可审性
C: 属于被动攻击,破坏信息的可审性
D: 属于被动攻击,破坏信息的可用性
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的可审性
C: 属于被动攻击,破坏信息的可审性
D: 属于被动攻击,破坏信息的可用性
A
举一反三
- 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的保密性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的保密性
- 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A: 属于主动攻击,破坏信息的完整性 B: 属于主动攻击,破坏信息的可控性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的可控性
- 计算机网络攻击的任务不包括()。 A: 破坏信息保密性 B: 破坏信息完整性 C: 破坏信息连续性 D: 破坏信息可用性
- 关于被动攻击说法错误的是()。 A: 被动攻击往往没有特定的攻击目标 B: 被动攻击通常不破坏数据 C: 检测被动攻击的难度要强于检测主动攻击 D: 被动攻击会使系统瘫痪
- 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。 A: 嗅探 B: 越权访问 C: 重放攻击 D: 伪装
内容
- 0
信息完整性是指对抗( ),保证数据的一致性,防止数据被非法用户修改和破坏。 A: 主动攻击 B: 被动攻击 C: 饱和攻击 D: 匿名攻击
- 1
关于被动攻击说法错误的是_____。 A: 被动攻击往往没有特定的攻击目标 B: 被动攻击无法预防 C: 检测被动攻击的难度要强于检测主动攻击 D: 被动攻击通常不破坏数据
- 2
有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的()。 A: 可审性 B: 及时性 C: 完整性 D: 保密性
- 3
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()。 A: 数据窃听 B: 数据篡改及破坏 C: 身份假冒 D: 数据流分析
- 4
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。 A: 消息篡改 B: 伪装攻击 C: 信息窃听 D: 拒绝服务